Набор учебных С программ, уязвимых к переполнению. Лучший путь научиться использовать эту уязвимость! Есть примеры buffer overflows (стек и куча), а так же уязвимости форматной строки.
-
Gaim 1.2.x URL Handling Remote Buffer Overflow эксплоит
Переполнение стека при обработке e-mail адресов, Gaim 1.2.1. -
Remote Format String Vulnerability
Много уже статей написано на тему описания техник форматирования строк. Но меня поражает т… -
Информационная безопасность — это не продукт, это процесс №2
Персональная и корпоративная пользовательские машины. Процессы обеспечения информацион… -
Эксплуатирование нестандартных ошибок форматирования строки
1. Введение Однажды, я исследовал популярный Open Source Unix демон. И мной была обнаруже… -
Множественные уязвимости в Computer Associates License Client and Server
Множественные уязвимости обнаружены в Computer Associates License Client and Server. Удале… -
-
Удаленное переполнение буфера своими руками
Читая множество документов по переполнению буфера, технике переполнения буфера, я замети… -
Переполнение буфера в eMule
Уязвимость обнаружена в eMule в функции DecodeBase16(), она не проверяет длину строки и в … -
TEA: блочный шифр своими руками
В данном тексте хотелось бы затронуть такую животрепещущую тему, как шифрование файлов. Во… -
SOCKS5 своими руками
Анонимность в сети - тема не новая. И вы наверняка устанавливали к себе на комп прогу типа… -
Перехват вызовов API-функций на Delphi
Привет, читатель. Наверное ты уже делал какую-либо прогу-заподлянку или троянчик, но хитры… -
Юный ОС-Ризёчер №0x07
Архитектор и Пифия Томас Бушнелл, главный архитектор проекта Hurd, публично отрёкся от Ри…